前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >你知道C语言中的危险函数吗?

你知道C语言中的危险函数吗?

作者头像
Power7089
发布2020-07-27 16:42:59
1.6K0
发布2020-07-27 16:42:59
举报
文章被收录于专栏:闪石星曜CyberSecurity

"缓冲区溢出"漏洞是一个由来已久的漏洞类型,虽然现代操作系统的编译器,已经可以很大程度的阻止此类型漏洞的出现,但是作为一名合格的C程序员,还是有必要对此类漏洞的原理进行一定了解的,今天我就带大家对此类漏洞进行分析。

原理分析

首先我们先对缓冲区溢出的原理进行分析:

缓冲区溢出的原理非常简单,总结起来就是一句话:程序向缓冲区写入了超过缓冲区最大能保存的数据。

为了方便大家的理解,我们来举个例子。

下面的三行代码,功能非常简单,就是创建了一个 char 类型的数组 dst,然后使用 strcpy 函数将字符串 “123456789” 复制到 dst中。但是问题来了,dst 的大小本身只有 4 个字节,但是却要接受一个长度为 9 的字符串,如果复制成功了,肯定会覆盖内存中某些不应该被占用的空间。

代码语言:javascript
复制
  char dst[4]; 
  char src="123456789"; 
  strcpy(dst,src)

缓冲区溢出的危害

了解了原理,下面我再以栈上的缓冲区溢出为例讲讲具体的危害。

如下图中的栈结构,如果将长度为16字节的字符串赋给 acArrBuf 数组,那么 EBP 和返回值都会被覆盖。此时若黑客用精心构造的数据覆盖函数返回值,等到函数返回时,就会去黑客覆盖的返回值地址去执行事先安排好的攻击代码。

如何防范?

为了防止缓冲区溢出,在写程序时尽量做到以下两点

  1. 使用安全的函数,下面列举了一些常见的高危函数,建议大家尽量避免使用。 函数严重性解决方案gets最危险使用 fgets(buf, size, stdin)strcpy很危险改为使用 strncpy。strcat很危险改为使用 strncat。sprintf很危险改为使用 snprintf,或者使用精度说明符。scanf很危险使用精度说明符,或自己进行解析。sscanf很危险使用精度说明符,或自己进行解析。fscanf很危险使用精度说明符,或自己进行解析。vfscanf很危险使用精度说明符,或自己进行解析。vsprintf很危险改为使用 vsnprintf,或者使用精度说明符。vscanf很危险使用精度说明符,或自己进行解析。vsscanf很危险使用精度说明符,或自己进行解析。streadd很危险确保分配的目的地参数大小是源参数大小的四倍。
  2. 严格检查输入长度和缓冲区长度。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员阿甘 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 原理分析
  • 缓冲区溢出的危害
  • 如何防范?
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档